Advertisement
Guest User

DigitalResearchTeam will respond pleasantly in the next 24h

a guest
Feb 14th, 2019
247
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.83 KB | None | 0 0
  1. ___ _ _ __ _____ __ ______
  2. / _ \(_)__ _(_) /____ _/ / _ \___ ___ ___ ___ _________/ //_ __/__ ___ ___ _
  3. / // / / _ `/ / __/ _ `/ / , _/ -_|_-</ -_) _ `/ __/ __/ _ \/ / / -_) _ `/ ' \
  4. /____/_/\_, /_/\__/\_,_/_/_/|_|\__/___/\__/\_,_/_/ \__/_//_/_/ \__/\_,_/_/_/_/
  5. /___/
  6. #DigitalResearchTeam will respond pleasantly in the next 24 hours 💪
  7. - Contact us on: DIGITALRESEARCHTEAM[AT]SECMAIL(DOT)PRO
  8. - #UPM #UCA #UHU #UEX #UNEX @La_UPM @UniHuelva @UnivCadiz @Infouex
  9.  
  10. -> #UPM @La_UPM
  11.  
  12. Subject: datos comprometidos UPM
  13. From: "SEGURIDAD INFORMATICA UPM" <seguridad.informatica@upm.es>
  14. Date: Wed, February 13, 2019 9:53 am
  15. To: digitalresearchteam@secmail.pro
  16.  
  17. Buenos días,
  18.  
  19. Ha llegado a nuestro conocimiento que han estado publicando en twitter
  20. datos obtenidos mediante hacking de distintos organismos públicos.
  21. También obtenemos la información de distintas fuentes públicas.
  22.  
  23. En el listado de instituciones hemos encontrado a la Universidad
  24. Politécnica de Madrid y aunque no hemos podido acceder a la imagen en
  25. twitter de la captura de pantalla demostrativa, en una publicación (*)
  26. encontramos el listado adjunto que parece de alumnos de la Universidad.
  27.  
  28. Estamos haciendo averiguaciones internas para intentar determinar el
  29. modo en que se ha producido la exfiltración de datos, pero sería de gran
  30. utilidad si pudiesen darnos detalles relativos al modo y momento en que
  31. han podido acceder. Quedaríamos muy agradecidos con cualquier
  32. información que puedan ofrecernos.
  33.  
  34. Reciban un cordial saludo.
  35.  
  36.  
  37. --
  38. Seguridad Informática - UPM
  39.  
  40. -> #UHU @UniHuelva
  41.  
  42. 1.
  43. Subject: Possible security filtration
  44. From: Dirección de Informática y Comunicaciones <direccion.ic@uhu.es>
  45. Date: Mon, February 11, 2019 1:47 pm
  46. To: digitalresearchteam@secmail.pro
  47.  
  48. https://twitter.com/digitalrteam/status/1094288273889992706
  49.  
  50. Dear sir,
  51.  
  52. We would appreciate any collaboration to try to reduce the exposure to the risk of our data.
  53. Thanks in advance
  54. --
  55.  
  56. 2.
  57. Subject: Security uhu
  58. From: Jose ****** ***** <jose******.*****@sic.uhu.es>
  59. Date: Tue, February 12, 2019 4:47 am
  60. To: digitalresearchteam@secmail.pro
  61.  
  62. Hi, I'm the web administrator of the site www.uhu.es
  63. Can you give me more information about this? https://twitter.com/digitalrteam/status/1094288273889992706
  64.  
  65.  
  66. Thanks.
  67.  
  68. -> #UCA @UnivCadiz
  69.  
  70. Subject: Brecha de seguridad en la UCA
  71. From: Gerardo ********** ****** <gerardo.**********@uca.es>
  72. Date: Thu, February 14, 2019 1:41 am
  73. To: digitalresearchteam@secmail.pro
  74.  
  75. Buenos días:
  76.  
  77. Habiendo tenido noticia de una publicación suya en Twitter acerca de una vulnerabilidad en alguna web o base de datos de la Universidad de Cádiz, por la que ustedes han publicado parte de una hoja de cálculo con algunos datos de algunos profesores y antiguos alumnos, y ya que ustedes afirman que su actuación se debe a un hacking ético para advertir a los sitios afectados, les quedaríamos muy agradecidos si pudieran darnos algún dato de la URL concreta o la base de datos en la que ustedes han descubierto la brecha de seguridad. Aunque en la Universidad de Cádiz nos tomamos la seguridad en serio, es un organismo muy complejo, con miles de webs, a veces algunas no controladas por las áreas TIC, por lo que siempre es posible que aparezca alguna fuga de información o haya una vulnerabilidad sin parchear.
  78.  
  79. Esperando su respuesta, atentamente les saluda,
  80. --
  81. Universidad de Cádiz
  82. Gerardo ********** García
  83. Director del Área de Sistemas de Información
  84. Unidad funcional de Organización
  85. Área de Sistemas de Información
  86.  
  87. Edif. CITI, campus del Río S. Pedro
  88. Avda. Rep. Saharaui, s/n
  89. 11519 Puerto Real (Cádiz)
  90. Tlfno. 956 01 2863
  91. Celular 646494671 (interno 42863)
  92. www.uca.es
  93. Web Facebook Twitter ORCID Linkedin
  94. AVISO LEGAL: Al enviar correo electrónico a cualquiera de mis direcciones está de acuerdo en que:
  95. 1. Yo soy por definición el destinatario.
  96. 2. Toda la información en el correo está a mi libre disposición y puedo usarla para lo que quiera.
  97. 3. Esto anula cualquier cláusula de exención de responsabilidad o declaración de confidencialidad que se pueda incluir en su mensaje.
  98.  
  99. -> #UEX #UNEX @Infouex
  100.  
  101. 1.
  102.  
  103. Buenos días. Soy José Carlos ****** miembro y de la Universidad de Extremadura.
  104. José Carlos ******
  105.  
  106. En primer lugar, me gustaría agradecer la labor que hacéis investigando y desvelando vulnerabilidades.
  107. José Carlos ******
  108.  
  109. Monitorizamos nuestras apariciones en las redes sociales y hemos podido ver la publicación relacionada con nuestra Universidad
  110. José Carlos ******
  111.  
  112. https://twitter.com/digitalrteam/status/1093167675596070912 …
  113. José Carlos ******
  114.  
  115. Nos gustaría que por favor nos deis más detalles de este posible problema en nuestra infraestructura para que nos permita arreglarlo lo antes posible
  116. José Carlos ******
  117.  
  118. De nuevo os agradecemos vuestra labor y que nos ayudéis aportando mayor información.
  119. José Carlos ******
  120.  
  121. Un saludo. Tote ******.
  122.  
  123. 1.1
  124.  
  125. Muchas gracias por vuestra colaboración.
  126. José Carlos ******
  127.  
  128. Nuestra actitud y forma de actuar entiende la labor de ayuda realizada. Pero la que realmente es de alabar es vuestra actitud aportando que se produzcan mejoras en los sistemas.
  129. José Carlos ******
  130.  
  131. Enviaré la información a los compañeros encargados de su mantenimiento.
  132. Feb 7
  133. José Carlos ******
  134.  
  135. Muchas gracias y encantado de que nos sirva vuestra ayuda
  136.  
  137. 2.
  138.  
  139. Feb 11
  140.  
  141. Buenas tardes
  142. José Carlos ******
  143.  
  144. De nuevo muchas gracias por el aviso.
  145. José Carlos ******
  146.  
  147. La semana pasada puse en conocimiento la vulnerabilidad anterior. Por lo que veo todas vienen relacionadas con ataques SQL...
  148. José Carlos ******
  149.  
  150. Volveré de nuevo a avisar sobre este problema. Gracias por avisar y divulgar de forma responsable.
  151.  
  152. 2.1
  153.  
  154. ¡Muchas gracias @Digitalrteam!
  155. José Carlos ******
  156.  
  157. Muchas gracias
  158. José Carlos ******
  159.  
  160. Lo remito ahora mismo a los compañeros del servicio de informática
  161.  
  162. 3.
  163.  
  164. Hola, estamos intentando resolverlo, ¿puedes darme más info sobre la vulnerabilidad? Inyección PHP o Java y la página sobre la que habéis extraido los datos?
  165. Feb 12
  166. Tommy ****
  167.  
  168. 3.1
  169.  
  170. Ok, muchas gracias!
  171. Feb 12
  172. Tommy ****
  173.  
  174. Pero en realidad Tote no lleva estas aplicaciones y no trabaja en este Servicio, así que te agradecería por favor que nos enviaras algún tipo de información para resolverlo cuanto antes, si no es molestia.
  175. Tommy ****
  176.  
  177. Si no queda otra, pues nos pondremos en contacto con él. Gracias en cualquier caso
  178.  
  179. 3.2
  180.  
  181. Totalmente, muchísimas gracias
  182. Feb 12
  183. DigitalResearchTeam
  184.  
  185. De nada, gracias a vosotros por contactarnos
  186. Tommy ****
  187.  
  188. 3.3
  189.  
  190. Ok, estaré al tanto por si sacais más cosas. Saludos y buen trabajo.
  191.  
  192.  
  193. - Digital Research Team
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement